Как использовать GnuPG для шифрования в Linux

Zip является одновременно архиватором и утилитой сжатия, поэтому мы можем использовать его для архивирования, сжатия и распаковки файлов и каталогов в Unix-подобных операционных системах. Эта утилита совместима с zip-приложениями Windows и других ОС. Тем не менее, tar с gzip и bzip2 является преобладающей утилитой для сжатия. Теперь давайте посмотрим, как архивировать файлы и каталоги в Linux с помощью zip.

Шифрование файлов и папок с помощью 7-Zip

Чтобы поместить файлы в зашифрованный архив, вам достаточно программы 7-Zip. Ее можно скачать абсолютно бесплатно.

Скачать 7-Zip

  • Откройте программу 7zip на своем компьютере.
  • В приложении перейдите в папку или к файлам, которые вы хотите зашифровать, и выделите их.
  • Затем нажмите кнопку «Добавить». Кроме того, вы также можете выбрать файлы в Windows File Explorer и добавить их к архиву 7zip при помощи перетаскивания.
  • Откроется окно «Добавить к архиву», где будет множество вариантов настройки. Здесь вы можете выбрать формат и уровень сжатия, имя, местоположение архива и т.д.
  • В правом нижнем углу вы найдете параметры шифрования. Придумайте пароль и введите его в соответствующие поля.
  • Параметр «Шифровать имена файлов» позволяет просматривать их только после ввода пароля. Без этой опции имена будут видны, но сами файлы могут быть открыты только с помощью заданного кода.
  • Подтвердите, нажав на «OK». Ваши папки или файлы будут зашифрованы в собственном архиве и сохранятся в указанном вами месте.
  • Как зашифровать файлы на Google Диске
  • Как скрыть номер в Телеграм: инструкция для смартфонов и ПК

Симметричные криптоалгоритмы

Если говорить упрощённо, то симметричные алгоритмы шифрования применяют один ключ для шифрования и дешифрования. Таких алгоритмов много, и на практике обычно применяют те, которые имеют достаточную длину ключа и ещё не были скомпрометированы. Симметричные алгоритмы делятся на блочные (DES, RC2, Blowfish, AES, «Кузнечик» и т. д.) и потоковые (RC4, SEAL, CryptMT и другие).

Читайте также:  10 советов для безопасного использования интернета детьми

Стойкость к взлому у всех блочных криптографических алгоритмов во многом определяется длиной ключа. Если она составляет 128 бит и более, шифрование считается сильным, так как для расшифровки информации без ключа потребуются годы работы на мощных компьютерах. Кому любопытно — об алгоритмах шифрования с точки зрения длины ключа можно прочитать в посте на Хабре.

Попрактикуемся: при помощи пакета openssl зашифруем созданный нами ранее текстовый файл. Для этого используем команду:

openssl enc -e -aes256 -in -out simple_enc_

где:

  • enc — указывает модуль для шифрования;
  • -e — указывает, что файлы нужно шифровать;
  • -aes256 — алгоритм шифрования;
  • -in — указывает на исходный файл;
  • -out — указывает на зашифрованный файл.

Выглядит это так:

Для расшифровки нужно указать введённый при шифровании ключ и используемый алгоритм. Команда примерно следующая:

openssl enc -d-aes256 -in simple_enc_ -out  

где:

  • enc — указывает модуль для шифрования;
  • -d — указывает, что файлы нужно расшифровать;
  • -aes256 — алгоритм шифрования;
  • -in — указывает на исходный файл;
  • -out — указывает на расшифрованный файл.

При шифровании симметричными алгоритмами есть несколько интересных проблем.

  • Длина ключа. Как уже упоминали, желательно не менее 128 бит
  • Сложность использования при большом количестве шифруемых объектов — приходится запоминать много параметров.
  • Сложность обмена параметрами шифрования (паролями, алгоритмами и подобным) — необходимо обеспечить их надёжную передачу адресату.

Такие проблемы обычно решают при помощи асимметричных алгоритмов шифрования.

Шифрование раздела

Следующий этап — шифрование данных. По умолчанию LUKS интегрирована в большинство дистрибутивов. Если утилита недоступна, установим её, используя стандартные средства установки. Для примера с Ubuntu Server:

sudo apt-get install cryptsetup

Читайте также:  Windows не загружается, как спасти данные?

После установки создадим шифрованный том с использованием сгенерированного ключа:

cryptsetup luksFormat /dev/sdb1 /root/

Программа выдаст предупреждающее сообщение о том, что информация будет удалена после форматирования. Вводим «Yes»:

Скриншот №3. Стирание диска.

Теперь свяжем сгенерированный ключ с томом /dev/sdb1. Это позволит в дальнейшем пропускать процедуру авторизации при каждом обращении к разделу, а также скроет подсказки к паролю от других пользователей:

cryptsetup luksAddKey /dev/sdb1 /root/ —key-file=/root/

После выполнения операции перейдем к конфигурированию. Сначала создадим промежуточный вариант подключения к шифрованному объекту. Для этого воспользуемся функцией LuksOpen:

cryptsetup luksOpen /dev/sdb1 secret —key-file=/root/

По окончании устройство будет доступно по пути /dev/mapper/secret.

Следующим шагом указываем размер тома, который требуется зашифровать:

cryptsetup resize secret

В нашем примере имя тома — secret. Если для опции resize не указываются дополнительные флаги, она занимает весь раздел. Смонтируем точку доступа для файловой структуры ext4 с именем тома secret:

/dev/mapper/secret

Для проверки правильности выполненных действий вводим:

cryptsetup -v status secret

Защита файлов под видом другого типа данных

По теме: Как обеспечить безопасность и конфиденциальность своих данных в сети

Если вам недостаточно типов шифрования, представленных выше, я расскажу о том, как можно спрятать файл таким образом, что для постороннего человека он не будет даже существовать. Другими словами, мы спрячем файл в другой файл. Для проведения подобно операции можно использовать утилиту S-Tools. Смысл заключается в том, что вы берете любой файл, например, картинку или музыкальный файл, который будет контейнером. Берем файл, который нужно будет спрятать. С помощью программы перемещаем файл в контейнер, вводим пароль и сохраняем результат. Таким образом, файл у нас будет под видом картинки или любого другого типа файла. Любой человек, открывший его даже не поймет, что в нём что-то спрятано.

Расшифровать файл можно с помощью той же программы S-Tools. Более подробно об этом я писал здесь.

Есть подобные программы для сокрытия файлов, например, Steganos Security Suite, WinMend Folder Hidden, Easy file locker и другие. По возможности напишу о всех.

Вот я и закончил первую часть о шифровании файлов. Конечно, я не описал конкретные действия, которые нужно провести в каждом из представленных методов, но сделаю я это в отдельных статьях. Здесь я пока что перечислил какие способы шифрования существуют. Ждите следующие части.

Работу большинства программ из этой статьи я уже описал в отдельных статьях, ссылки указал.

Как создать архив Zip и распаковать

По умолчанию в Ubuntu не умеет создавать ZIP архивы и извлекать из них. Поэтому необходимо установить дополнительные пакеты:

apt install zip apt install unzip

Создать ZIP архив:

zip Название_ /ИмяПапки_/или_файла_для архивации

Извлечь из ZIP архива:

unzip Название_

У вас остались еще дополнительные вопросы? Пишите их в комментариях, о том что у вас получилось или наоборот!

Вот и все! Больше статей и инструкций читайте в разделе Статьи и Хаки Linux. Оставайтесь вместе с сайтом Android +1, дальше будет еще интересней!

Поздравляем, теперь ваше общение безопасно!

Благодаря этому руководству вы узнали все необходимое для надлежащей защиты ваших сообщений с помощью шифрования PGP. Вы узнали, как сгенерировать пару ключей PGP, экспортировать свой открытый ключ для передачи другим, импортировать открытые ключи других, а также как зашифровать и расшифровать сообщения.

В следующий раз, когда вам понадобится отправить конфиденциальную информацию по электронной почте, теперь вы можете быть уверены, что только предполагаемый получатель сможет увидеть содержимое сообщения, уберегая его от нежелательных гостей. Удачного шифрования!

Связанный